You are on page 1of 8

Tp 1 cibercrimen 67%

Pregunta 15 ptos.
Se entiende por información todo aquel conjunto de sistemas organizados en poder de
una entidad que posean valor para la misma.
Verdadero, ya que la información es el activo más importante de una organización.
Falso, ya que la información no es un conjunto de sistemas sino es un conjunto de datos
organizados.

Marcar esta pregunta


Pregunta 25 ptos.
¿Cuáles son los 3 contenidos mínimos que debe obrar en el informe pericial realizado
por la policía judicial para constituir prueba en fase de juicio?
Muestra de evidencia que no se encuentra relacionada al hecho investigado.
Descripción de los elementos sometidos a análisis.
Tareas investigativas realizadas anterior al hecho.
Operaciones realizadas.
Conclusiones razonadas obtenidas de las operaciones realizadas.
Descripción de los vecinos del lugar.

Marcar esta pregunta


Pregunta 35 ptos.
Una de las conclusiones de Rayón Ballesteros y Gómez Hernández (2014), refiere “La
tecnología no facilita ni estimula la perpetración de nuevas conductas dañosas y la
ocultación de los rastros de las mismas. Esto es debido a que el ser humano es quien
acciona como tal”.
Verdadero, ya que son los usuarios los que cometen conductas ilegítimas y ocultan
rastros, la tecnología no lo puede hacer.
Falso, ya que la misma refiere que la tecnología facilita la perpetración de nuevas conductas
dañosas y la ocultación de rastros de las mismas.

Marcar esta pregunta


Pregunta 45 ptos.
Se dice que Internet es un sistema universal de redes de aparatos computacionales
enlazados entre sí. Parte de su estructura se comprende de un gran número de
ordenadores con diferentes competencias, repartidos por el mundo y conectados por
variados recursos. En otras palabras, es lo que todos conocemos como red de redes.
Falso, ya que no comprende a todas las redes, sino que se encuentran separadas por
continente.
Verdadero, ya que es una red de redes, debido a que comprende un sistema global de
redes de dispositivos conectados.

Marcar esta pregunta


Pregunta 55 ptos.
Internet presenta una determinada arquitectura física,
poco jerarquizada, basándose en dos principios
fundamentales. Estas son:
La red es soberana.
La red es unitaria.
La res es amplia.
La red es multiestado.
La red no es una red centralizada.
La red es neutral.
La red es autárquica.

Marcar esta pregunta


Pregunta 65 ptos.
ICANN es la corporación de internet para la asignación de nombres y números, siendo
constituída sin fines de lucro y se encarga de la coordinación general del sistema de
DNS. Por otra parte actúa como regulador económico y legal del negocio de nombres de
dominio.
Verdadero, ya que es el único órgano regulador en Internet.
Falso, ya que no posee facultades de administración en el mundo de internet.

Marcar esta pregunta


Pregunta 75 ptos.
Dentro de la seguridad de la información, además de garantizar la disponibilidad,
integridad y confidencialidad, se deben considerar 4 escenarios claves, es decir las
amenazas y vulnerabilidades, conocer a nuestros enemigos, planes de acción en caso de
daños y medidas a largo plazo.
Falso, ya que los escenarios a tener en cuenta son los posibles riesgos, las amenazas y
vulnerabilidades, medidas de protección y planes de acción en caso de daños.
Verdadero, ya que son los cuatro elementos imprescindibles que complementan el
proceso para garantizar los 3 pilares como la Disponibilidad, Integridad y
Confidencialidad.

Marcar esta pregunta


Pregunta 85 ptos.
Son hoy los ISPs un eslabón fundamental para el respeto de los derechos del usuario en
Internet.
Falso, ya que todo depende de la regulación que haga ICANN.
Verdadero, ya que conectan a los usuarios finales a internet y a los sitios web anfitriones.

Marcar esta pregunta


Pregunta 95 ptos.
Relaciona los distintos elementos de un encabezado
general de correo electrónico con su concepto según
corresponda:
From o De

emisor
Sent o enviado

fecha
To o Para

destino
CC

copia
enviada
Subject o título

tema
Marcar esta pregunta
Pregunta 105 ptos.
UDP/IP es principal estándar de Internet, define la manera en que viajan los datos a
través de Internet.
Falso, ya que el único protocolo que existe es el TCP/IP, el cual permite que transporte
los datos entre dispositivos, desde un lugar a otro por medio de internet.
Verdadero, ya que es el único protocolo que permite comunicarse entre dispositivos.

Marcar esta pregunta


Pregunta 115 ptos.
La Evidencia digital cumple un rol muy importante dentro
de la investigación en escenarios digitales, por lo tanto,
las siguientes cuestiones son claves al momento de
trabajar con ellas en un escenario digital. Estas son:
Es un elemento trascendental en la investigación.
Trasciende fronteras, ya que es ágil y dinámico.
Fácilmente es destruible o modificable.
Se encuentra implícito, aunque no la podamos ver, como un ADN.
Son fáciles de usar.
Tiene un tiempo de vida útil.
Tiene un tiempo de vida muy prolongado.

Marcar esta pregunta


Pregunta 125 ptos.
Existen diferentes errores comunes que se cometen en el proceso de análisis, ¿Cuáles de
las sentencias se corresponden con los mismos?
Afectar procesos del sistema.
Tocar accidentalmente las líneas de tiempo.
Realizar back up.
Conservar la cadena de custodia.
Identificar la posible evidencia digital.
Adicionar sus propios datos.
Ajustar el sistema antes de la recolección de la evidencia (apagar, parchar, actualizar).
Marcar esta pregunta
Pregunta 135 ptos.
Dentro del ciclo PDCA, tradicional en los sistemas de calidad se de 4 elementos, estos
son:
Project (proyecto).
Communication (comunicación).
Strategy (estrategia).
Check (verificar).
Plan (planificar).
Act (actuar).
Distinguish (distinguir).
Do (hacer).

Marcar esta pregunta


Pregunta 145 ptos.
En la conceptualización de Disponibilidad, refiere “tiende asegurar que los usuarios
autorizados tengan acceso a la información y los recursos asociados sólo en casos
excepcionales”.
Falso, ya que los usuarios autorizados tienen acceso a la información y los recursos
asociados cuando lo requieran.
Verdadero, ya que no siempre se puede tener acceso a la información,
independientemente de su autorización.

Marcar esta pregunta


Pregunta 155 ptos.
El análisis forense digital es una disciplina constituída por un conjunto de principios y
técnicas para poner en marcha los procesos de adquisición, conservación,
documentación, análisis y presentación de evidencias digitales.
Falso, ya que no es una disciplina y su principal función no es la adquisición y conservación
de evidencia.
Verdadero, ya que ya que es la encargada de aplicarse para el análisis de diferentes
hechos delictivos.

Marcar esta pregunta


Pregunta 165 ptos.
Mientras el perito se encuentra en laboratorio, debe analizar la prueba por lo que ¿cuáles
serían las 2 maneras en que se puede presentar la evidencia?
Física.
Oculta.
Binaria.
Digital.

Marcar esta pregunta


Pregunta 175 ptos.
Relaciona las distintas clases de equipos informáticos y
electrónicos con su concepto según corresponda:
Sistemas de computación abiertos

teclado , mausess
Sistemas de comunicación

redes
Sistemas convergentes de computación

teléfonos celulares

Marcar esta pregunta


Pregunta 185 ptos.
Piense en los Ciberdelitos y el rol que cumplen los proveedores de servicio de Internet
para lograr un buen resultado en una investigación. ¿Cuál de las siguientes sentencias
contiene los datos apropiados para la investigación y que serán informados por el
proveedor de servicio de internet?
Dominios, GPS, tarjetas blancas, Nº telefónicos, Registro de ficheros de sitios web, Datos
de activación de tarjetas prepaga.
Direcciones IP, GPS, lista de contactos, Nº telefónicos, Registro de ficheros de sitios web,
Datos relacionados a sus familiares.
Direcciones IP, GPS, Cuentas bancarias, Nº telefónicos, Registro de ficheros de sitios
web, Datos de activación de tarjetas prepaga.
Direcciones IP, Cuentas bancarias, Registro de ficheros de sitios web, Datos de activación
de tarjetas prepaga.

Marcar esta pregunta


Pregunta 195 ptos.
Piensa en el Modelo Osi y sus diferentes Capas.
Relaciona cada nivel con su respectiva función:
Capa de red.

prop conectividad

Capa de enlace de datos

servicio de envio de datos fisico


Capa de Aplicación.

programas de red
capa física

define … red material


Capa de transporte.
gestiona las conexiones
Capa de presentación

Capa de sesión

gestiona entre 2 hosts

Marcar esta pregunta


Pregunta 205 ptos.
Un ataque de denegación de servicio (DDoS, Denial of Service) es el que se realiza
cuando una cantidad considerable de personas atacan a un objetivo único, provocando la
denegación de servicio de los usuarios del sistema afectado.
Verdadero, ya que es uno de los ataques más famosos que deja un sistema sin poder
continuar con su tarea.
Falso, ya que el ataque es de sistemas que atacan a un objetivo único.
No guardado

You might also like